DokumentationExperience PlatformAnvändarhandbok om Source Connectors

Beta

Infoga krypterade data i källans användargränssnitt

Senast uppdaterad: 4 april 2025
  • Ämnen:

Skapat för:

  • Utvecklare
TILLGÄNGLIGHET
Stöd för krypterad datainmatning i källans användargränssnitt finns i betaversionen. Funktionen och dokumentationen kan komma att ändras.

Du kan importera krypterade datafiler och mappar till Adobe Experience Platform med batchkällor för molnlagring. Med krypterad datainmatning kan ni utnyttja asymmetriska krypteringsmekanismer för att på ett säkert sätt överföra batchdata till Experience Platform. De asymmetriska krypteringsmekanismer som stöds är PGP och GPG.

Läs den här guiden och lär dig hur du kan importera krypterade data med batchkällor i molnet med hjälp av användargränssnittet.

Kom igång

Innan du fortsätter med den här självstudiekursen bör du läsa följande dokument för att få en bättre förståelse för följande Experience Platform-funktioner och -koncept.

  • Källor: Använd källor i Experience Platform för att importera data från ett Adobe-program eller en datakälla från tredje part.
  • Dataflöden: Dataflöden är representationer av datajobb som flyttar data mellan Experience Platform. Du kan använda källarbetsytan för att skapa dataflöden som importerar data från en viss källa till Experience Platform.
  • Sandlådor: Använd sandlådor i Experience Platform för att skapa virtuella partitioner mellan dina Experience Platform-instanser och skapa miljöer som är dedikerade till utveckling eller produktion.

Kontur på hög nivå

  • Skapa ett krypteringsnyckelpar med hjälp av källarbetsytan i Experience Platform användargränssnitt.
    • Du kan också skapa ett eget nyckelpar för signaturverifiering för att ge ytterligare ett säkerhetslager till dina krypterade data.
  • Använd den offentliga nyckeln från ditt krypteringsnyckelpar för att kryptera dina data.
  • Placera dina krypterade data i molnlagringen. Under det här steget måste du också se till att du har en exempelfil med dina data i molnlagringen som kan användas som referens för att mappa dina källdata till ett XDM-schema (Experience Data Model).
  • Använd din batchkälla för molnlagring och påbörja dataöverföringsprocessen i källarbetsytan i Experience Platform användargränssnitt.
  • Ange det nyckel-ID som motsvarar den offentliga nyckel som du använde för att kryptera dina data när du skapade källanslutningen.
    • Om du även använde teckenverifieringsnyckelparet måste du även ange det ID för signaturverifieringsnyckel som motsvarar dina krypterade data.
  • Fortsätt till stegen för att skapa dataflödet.

Skapa ett krypteringsnyckelpar

recommendation-more-help

Vad är ett krypteringsnyckelpar?

Ett krypteringsnyckelpar är en asymmetrisk krypteringsmekanism som består av en offentlig nyckel och en privat nyckel. Den offentliga nyckeln används för att kryptera data och den privata nyckeln används sedan för att dekryptera dessa data.

Du kan skapa ditt krypteringsnyckelpar via Experience Platform UI. När den genereras får du en offentlig nyckel och ett motsvarande nyckel-ID. Använd den offentliga nyckeln för att kryptera dina data och använd sedan nyckel-ID:t för att bekräfta din identitet när du håller på att hämta krypterade data. Den privata nyckeln skickas automatiskt till Experience Platform, där den lagras i ett säkert valv, och används endast när dina data är klara för dekryptering.

Gå till källarbetsytan i Experience Platform-användargränssnittet och välj sedan Key Pairs i det övre sidhuvudet.

Källkatalogen med rubrikenNyckelpar markerad.

Du dirigeras till en sida som visar en lista över befintliga krypteringsnyckelpar i organisationen. Den här sidan innehåller information om en viss nyckels titel, ID, typ, krypteringsalgoritm, förfallodatum och status. Om du vill skapa ett nytt nyckelpar väljer du Create Key.

Sidan Nyckelpar, med krypteringsnyckel markerad som nyckeltyp och knappen skapa nyckel markerad.

Välj sedan den nyckeltyp som du vill skapa. Om du vill skapa en krypteringsnyckel väljer du Encryption Key och sedan Continue.

Fönstret för att skapa nyckel med krypteringsnyckel markerat.

Ange en titel och en lösenfras för din krypteringsnyckel. Lösenfrasen är ytterligare ett skyddslager för dina krypteringsnycklar. När lösenordet skapas lagrar Experience Platform den i ett annat säkert valv än den offentliga nyckeln. Du måste ange en sträng som inte är tom som lösenfras. När du är klar väljer du Create.

Fönstret där krypteringsnyckeln skapas, där en titel och en lösenfras anges.

Om det lyckas visas ett nytt fönster med din nya krypteringsnyckel, inklusive titel, offentlig nyckel och nyckel-ID. Använd värdet för den offentliga nyckeln för att kryptera dina data. Du kommer att använda nyckel-ID:t i ett senare steg för att bevisa din identitet när du importerar krypterade data när dataflödet skapas.

Fönstret som visar information om ditt nyligen skapade krypteringsnyckelpar.

Om du vill visa information om en befintlig krypteringsnyckel markerar du ellipserna (...) bredvid nyckeltiteln. Välj Key details om du vill visa den offentliga nyckeln och nyckel-ID:t. Om du vill ta bort krypteringsnyckeln väljer du Delete.

Sidan med nyckelpar, där en lista med krypteringsnycklar visas. Ellipserna bredvidacme-encryption-key är markerade och i listrutan visas alternativ för att visa nyckeldetaljer eller ta bort nycklarna.

Skapa en signaturverifieringsnyckel

Vad är en signaturverifieringsnyckel?

En signaturverifieringsnyckel är en annan krypteringsmekanism som innefattar en privat nyckel och en offentlig nyckel. I det här fallet kan du skapa nyckelparet för signaturverifiering och använda den privata nyckeln för att signera och tillhandahålla ytterligare ett krypteringslager för dina data. Sedan delar du motsvarande offentliga nyckel till Experience Platform. Under importen använder Experience Platform den offentliga nyckeln för att verifiera signaturen som är kopplad till din privata nyckel.

Om du vill skapa en signaturverifieringsnyckel väljer du Sign Verification Key i fönstret för val av nyckeltyp och väljer sedan Continue.

Det urvalsfönster för nyckeltyp där signaturverifieringsnyckeln har valts.

Ange sedan en titel och en Base64-kodad PGP-nyckel som din offentliga nyckel och välj sedan Create.

Fönstret för verifieringsnyckel för att skapa signatur.

Om det lyckas visas ett nytt fönster med din nya signaturverifieringsnyckel, inklusive titel och nyckel-ID.

Information om den nyligen skapade signaturverifieringsnyckeln.

Importera krypterade data

Du kan importera krypterade data med följande batchkällor för molnlagring:

  • Amazon S3
  • Azure Blob
  • Azure Data Lake Storage Gen2
  • Azure File Storage
  • Data Landing Zone
  • FTP
  • Google Cloud Storage
  • HDFS
  • Oracle Object Storage
  • SFTP

Autentisera med molnlagringskällan som du väljer. Under arbetsflödets dataurvalssteg markerar du den krypterade fil eller mapp som du vill importera och aktiverar sedan växlingsknappen Is the file encrypted.

StegVälj data i källarbetsflödet, där en krypterad datafil väljs för inkapsling.

Välj sedan en exempelfil från källdata. Eftersom dina data är krypterade behöver Experience Platform en exempelfil för att kunna skapa ett XDM-schema som kan mappas till dina källdata.

The Is this file encrypted? växla aktiverat och knappen Välj exempelfil markerad.

När du har valt exempelfilen konfigurerar du inställningarna för dina data, till exempel motsvarande dataformat, avgränsare och komprimeringstyp. Ge förhandsvisningsgränssnittet lite tid att rendera och välj sedan Save.

Ett prov har valts för inläsning och filförhandsvisningen är helt inläst.

Här använder du listrutan för att välja den offentliga nyckel-ID som motsvarar den offentliga nyckel som du använde för att kryptera dina data.

Den offentliga nyckeltiteln för det offentliga nyckel-ID som motsvarar den offentliga nyckel som används för att kryptera dina data.

Om du även använde nyckelparet för signaturverifiering för att tillhandahålla och ytterligare krypteringslager aktiverar du nyckelväxlingen för signaturverifiering och använder sedan listrutan för att välja det ID för signaturverifieringsnyckel som motsvarar nyckeln som du använde för att kryptera dina data.

Nyckeltiteln för signaturverifiering för det nyckel-ID som motsvarar din signaturverifieringskryptering.

Välj Next när du är klar.

Slutför de återstående stegen i källarbetsflödet för att slutföra dataflödet.

  • Ange dataflöde och datauppsättningsinformation
  • Mappa källdata till ett XDM-schema
  • Konfigurera ett matningsschema för dataflödet
  • Granska ditt dataflöde

Du kan fortsätta att göra uppdateringar av dataflödet när det har skapats.

Nästa steg

Genom att läsa det här dokumentet kan du nu importera krypterade data från molnlagrets batchkälla till Experience Platform. Mer information om hur du importerar krypterade data med API:erna finns i handboken om inhämtning av krypterade data med Flow Service API. Allmän information om källor på Experience Platform finns i Källöversikt.

337b99bb-92fb-42ae-b6b7-c7042161d089